9400933135

9400933135



Z CZEGO WYNIKAJĄ PROBLEMY UŻYTKOWNIKÓW?

Edukacja w zakresie bezpieczeństwa jest niewystarczająca, co odbija się na świadomości w kontekście manipulacji ze strony socjotechnicznych ataków.

Użytkownicy indywidualni tylko incydentalnie dbają o kopie zapasową swoich danych. To zupełnie inaczej niż małe i średnie przedsiębiorstwa.

Użytkownicy w niewystarczającym stopniu przykładają się do ochrony swoich plików i systemów.

Użytkownicy nie aktualizują na bieżąco zainstalowanego oprogramowania. Stwarza to potencjalne pole do popisu atakom z użyciem exploitów.

Użytkownicy są błędnie utwierdzeni w przekonaniu, że skoro nie klikają w nieodpowiednie linki oraz nie wchodzą na podejrzane strony, to nie mają się czego obawiać.

Użytkownicy nie są świadomi, że transparentne ataki drive-by oraz te exploit’ujące podatności w przeglądarce i zainstalowanym oprogramowaniu, nie wyświetlą żadnego alertu w systemie - no i w dodatku nie wymagają żadnej interakcji.

Zabezpieczone komputery oprogramowaniem antywirusowym same w sobie nie odpowiadają za bezpieczeństwo. Decyzyjność w tej kwestii nadal pozostaje w rękach użytkowników.


Interpretacja wyników

Na początku wspomnieliśmy, że zadaniem tego testu było wskazanie możliwie najlepszego rozwiązania do ochrony przed krypto-ransomware w czasie rzeczywistym. Aby zachować równe zasady testów, zdecydowaliśmy się na wykorzystanie domyślnych ustawień, pomimo, że niektóre z testowanych pakietów bezpieczeństwa posiadają tzw. „ochronę przed ransomware”, jednakże z decyzji producenta, te konkretne funkcjonalności zostały domyślnie wyłączone.

Co więcej, długo zastanawialiśmy się, czy wprowadzić dodatkową kategorię oceny: „przywracanie plików po ataku krypto-ransomware”. Po dokładniejszej analizie okazało się, że byłoby to niesprawiedliwe względem wszystkich testowanych programów —z jednego powodu: program Arcabit Internet Security uzyskałby miażdżącą przewagę, co nie oddawałoby prawdziwego obrazu dostępnych mechanizmów w innych pakietach na ustawieniach domyślnych. Stąd też nasza dedykowana rekomendacja dla mechanizmu SafeStorage. Dzięki temu modułowi, użytkownik bez żadnej dodatkowej konfiguracji może wykorzystać pełne możliwości tego pakiety ochronnego.

Nie braliśmy także pod uwagę dostępnych dedykowanych narzędzi do odszyfrowywania plików, ponieważ ich skuteczność zależy od zbyt wielu czynników. Narzędzia tego typu pozwalają przywrócić pliki tylko wtedy, jeśli uda się wykorzystać nieprawidłową implementację funkcji szyfrujących lub za pomocą klucza prywatnego pozyskanego w wyniku wspólnej kooperacji policji i ekspertów IT. Taki test byłby bardzo trudny do przeprowadzenia i zająłby bardzo dużo czasu — niewspółmiernie do potrzeb i do szybko zmieniającego się obrazu zagrożenia krypto-ransomware.



Wyszukiwarka

Podobne podstrony:
3. EDUKACJA W ZAKRESIE BEZPIECZEŃSTWA I HIGIENY PRACYEdukacja w zakresie bezpieczeństwa i higie
napędy i sterowanie Obowiązki producentów i użytkowników maszyn w zakresie bezpieczeństwa i
Współpraca Polsko--Ukraińska w zakresie bezpieczeństwa jest najważniejsza Jaki jest stan
I.    Problematyka. Powszechna edukacja społeczna w zakresie bezpieczeństwa w
90.    Wybrane problemy z zakresu edukacji dla bezpieczeństwa : konteksty, zagro
PEŁNA WIEDZA Dowiesz się - w wybranym przez Ciebie zakresie-jak bezpieczny jest Twój
1.    Co to jest projektowanie i z czego wynika zróżnicowanie projektowanego
Z CZEGO WYNIKA WIĘKSZOŚĆ PROBLEMÓW EKOLOGICZNYCH SPOŁECZNYCH I ETYCZNYCH? Współczesna koncepcja
eiconomiaspoteczna Przykład: Celem stowarzyszenia jest prowadzenie działalności edukacyjnej w zakres
2011 11 07 58 30 Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie które jest
2011 11 07 58 30 Incydent Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie k
img012 bmp Koncepcja zbiorowego bezpieczeństwa jest oparta na prawno-międzynarodowych zobowiązań pań

więcej podobnych podstron